• Tidak ada hasil yang ditemukan

Implementasi Algoritma Rc4a Dan Md5 Untuk Menjamin Confidentiality Dan Integrity Pada File Teks

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Rc4a Dan Md5 Untuk Menjamin Confidentiality Dan Integrity Pada File Teks"

Copied!
13
0
0

Teks penuh

(1)

IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK

MENJAMIN CONFIDENTIALITY DAN INTEGRITY

PADA FILE TEKS

SKRIPSI

NUR HAYATI

121401027

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

(2)

IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK MENJAMIN CONFIDENTIALITY DAN INTEGRITY

PADA FILE TEKS

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

NUR HAYATI 121401027

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : IMPLEMENTASI ALGORITMA RC4A DAN MD5

UNTUK MENJAMIN CONFIDENTIALITY DAN INTEGRITY PADA FILE TEKS

Kategori : SKRIPSI

Nama : NUR HAYATI

Nomor Induk Mahasiswa : 121401027

Program Studi : S1 ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI UNIVERSITAS SUMATERA

Program Studi S1 Ilmu Komputer Ketua,

(4)

PERNYATAAN

IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK MENJAMIN CONFIDENTIALITY DAN INTEGRITY

PADA FILE TEKS

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Desember 2016

(5)

PENGHARGAAN

Puji dan syukur kehadirat Allah SWT, yang dengan rahmat dan karunia-Nya penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer, pada Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

Pada pengerjaan skripsi dengan judul Implementasi Algoritma RC4A dan MD5 untuk Menjamin Confidentiality dan Integrity pada File Teks, penulis menyadari bahwa banyak pihak yang turut membantu, baik dari pihak keluarga, sahabat dan orang-orang terkasih yang memotivasi dalam pengerjaannya. Dalam kesempatan ini, penulis mengucapkan terima kasih kepada:

1. Bapak Prof. Dr. Runtung Sitepu, SH, M. Hum selaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara sekaligus sebagai Dosen Pembanding I yang telah memberikan kritik dan saran kepada penulis dalam pengerjaan skripsi ini.

4. Bapak M. Andri Budiman, ST, M.Comp.Sc, M.E.M selaku Dosen Pembimbing I yang telah memberikan arahan, kritik, dan saran kepada penulis dalam pengerjaan skripsi ini.

5. Bapak Amer Sharif, S.Si, M.Kom selaku Dosen Pembimbing II yang telah memberikan arahan, kritik, dan saran kepada penulis selama pengerjaan skripsi.

(6)

7. Seluruh tenaga pengajar dan pegawai di Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

8. Ayah dan Ibu tercinta Mhd. Tigor Harahap dan Rabiah Julida Hanum, serta kakak dan adik dr. Siti Rahmah, Laila Yunita, Fadli Al Habib yang selalu memberikan kasih sayang, doa, semangat, serta dukungan kepada penulis. 9. Teman-teman S1 Ilmu Komputer USU, Furqan Alatas, Riodat Permana

Sinulingga, Zulfikri, M. Yudha Syuhada, S. Kom, Nurhaliza Nasution, S. Kom, bang Al Mizfar, S. Kom, Muhammad Miftahul Huda yang telah banyak membantu penulis dalam pengerjaan skripsi ini.

10.Teman-teman kuliah, Desi Purnama Sari Sebayang, Erna Lestari, S. Kom, Nurun Hawa Pasaribu, Rina Iswara yang selama ini telah menemani penulis dalam menjalani seluruh kehidupan di kampus.

11.Seluruh teman-teman stambuk 2012 yang telah berbagi kebersamaan dan memberikan motivasi kepada penulis.

12.Semua pihak yang terlibat langsung maupun tidak langsung yang tidak dapat penulis ucapkan satu per satu yang telah banyak membantu dalam penyelesaian skripsi ini.

Semoga Allah SWT melimpahkan berkah dan kasih sayang-Nya kepada semua pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan skripsi ini.

Medan, Desember 2016 Penulis,

(7)

ABSTRAK

Perkembangan teknologi informasi yang semakin melesat dewasa ini memberikan kemudahan bagi siapa saja dalam melakukan pertukaran data atau informasi. Di sisi lain, timbul permasalahan akan kemanan data yang dapat terganggu oleh pihak-pihak yang tidak bertanggung jawab seperti adanya penyadapan, perusakan, pencurian data, ataupun tindakan penyalahgunaan lainnya. Penerapan teknik kriptografi merupakan salah satu solusi yang dapat dilakukan untuk mengatasi gangguan keamanan tersebut. Kriptografi merupakan ilmu atau seni untuk menjaga keamanan data dengan cara mengacak data atau pesan. Di dalam kriptografi dikenal istilah fungsi hash satu arah yang banyak digunakan untuk menguji integritas sebuah file. Pada penelitian ini, algoritma kriptografi dan fungsi hash yang digunakan adalah RC4A dan MD5. Pesan atau file teks yang akan dikirimkan terlebih dahulu dienkripsi dengan menggunakan algoritma RC4A. Kemudian algoritma MD5 digunakan untuk mendapatkan nilai hash dari pesan hasil enkripsi. Selanjutnya untuk mendapatkan kembali pesan asli dengan cara dekripsi RC4A maka terlebih dahulu dilakukan proses verifikasi file untuk menjamin bahwa file yang diterima belum mengalami perubahan atau masih asli. Verifikasi file ini dilakukan dengan cara mencocokkan nilai hash MD5 yang diperoleh dari si pengirim dengan nilai hash MD5 yang akan dihasilkan dari sistem. Hasil penelitian menunjukkan bahwa algoritma RC4A dan MD5 dapat diimplementasikan dengan baik sehingga keamanan data dapat bertambah karena sebelum melakukan dekripsi pesan maka terlebih dahulu dilakukan verifikasi pesan.

(8)

IMPLEMENTATION OF RC4A AND MD5 ALGORITHMS TO ENSURE CONFIDENTIALITY AND INTEGRITY

IN TEXT FILE

ABSTRACT

The rapid development of information technology these days provides the convenience for everyone to exchange data or information. On the other hand, problem arises in terms of the security of data that can be interrupted by parties who are not responsible such as tapping, destruction, theft, or other acts of abuse. The application of cryptographic techniques is one of the solutions that can be done to solve the security problems. Cryptography is the science or art to maintain the security of data by scrambling data or messages. In cryptography there is a term one-way hash function that is used to test the integrity of a file. In this study, the cryptographic algorithm and hash function used are RC4A and MD5. Message or a text file that will be transmitted is encrypted first by using RC4A algorithm. Then the MD5 algorithm is used to obtain a hash value of a message from encryption. Furthermore, to get back the original message by decryption of RC4A, do process of file verification first to ensure that the received file has not been corrupted or pristine. File verification is done by matching the MD5 hash value obtained from the sender with an MD5 hash value that will be generated from the system. The results showed that RC4A and MD5 algorithms can be implemented properly so that data security can be increased because prior to decrypt the message then firstly be verified the message.

(9)

DAFTAR ISI

Daftar Lampiran xii

BAB 1 Pendahuluan

1.6 Metodologi Penelitian 2

1.7 Sistematika Penulisan 3

BAB 2 Landasan Teori

2.1 Kriptografi 5

2.2 Algoritma Kriptografi Kunci Simetris 6

2.3 Algoritma Kriptografi Kunci Asimetris 7

2.4 Algoritma RC4 7

2.5 Algoritma RC4A 9

2.6 Fungsi Hash 10

2.7 Algoritma MD5 11

2.8 Penelitian yang Relevan 15

BAB 3 Analisis dan Perancangan Sistem

(10)

3.3 Flowchart 22

3.3.1 Flowchart Sistem 22

3.3.2 Flowchart Algoritma RC4A 23

3.4 Perancangan Antarmuka Sistem 26

3.4.1 Menu Utama 26

3.4.1.1 Menu Enkripsi 27

3.4.1.2 Menu Dekripsi 28

3.4.1.3 Menu Bantuan 29

3.4.1.4 Menu Tentang 30

BAB 4 Implementasi dan Pengujian Sisten

4.1 Implementasi Sistem 31

4.1.1 Menu Enkripsi 31

4.1.2 Menu Dekripsi 32

4.1.3 Menu Bantuan 33

4.1.4 Menu Tentang 34

4.2 Pengujian Sistem 35

4.2.1 Pengujian Hasil Enkripsi 36

4.2.1.1 Pengujian Hasil Enkripsi Sistem 36 4.2.1.2 Pengujian Hasil Enkripsi Manual 38 4.2.2 Pengujian Hasil Perhitungan MD5 43 4.2.2.1 Pengujian Hasil Perhitungan MD5 Sistem 43 4.2.2.2 Pengujian Hasil Perhitungan MD5 Manual 45

4.2.3 Pengujian Hasil Dekripsi 50

4.2.3.1 Pengujian Hasil Dekripsi Sistem 50 4.2.3.2 Pengujian Hasil Dekripsi Manual 51 BAB 5 Kesimpulan dan Saran

5.1 Kesimpulan 53

5.2 Saran 53

(11)

DAFTAR TABEL

Hal.

Tabel 2.1 Nilai T[i] 13

Tabel 2.2 Putaran 1 14

Tabel 2.3 Putaran 2 14

Tabel 2.4 Putaran 3 14

Tabel 2.5 Putaran 4 14

Tabel 3.1 Use Case Enkripsi File 19

Tabel 3.2 Use Case Membangkitkan Kode MD5 20

Tabel 3.3 Use Case Verifikasi File 20

Tabel 3.4 Use Case Dekripsi File 21

Tabel 4.1 Proses XOR Keystream dengan Plaintext pada Enkripsi 43

Tabel 4.2 Nilai Buffer (A, B, C, D) 48

(12)

DAFTAR GAMBAR

Hal.

Gambar 3.1 Diagram Ishikawa 17

Gambar 3.2 Use Case Diagram Sistem 19

Gambar 3.3 Activity Diagram 22

Gambar 3.4 Flowchart Sistem 23

Gambar 3.5 Flowchart Algoritma RC4 24

Gambar 3.6 Flowchart Enkripsi Algoritma RC4A 25

Gambar 3.7 Flowchart Dekripsi Algoritma RC4A 26

Gambar 3.8 Menu Enkripsi 27

Gambar 4.5 Hasil Proses Enkripsi 37

Gambar 4.6 File Hasil Enkripsi 38

Gambar 4.7 Hasil Proses Perhitungan MD5 File 44

Gambar 4.8 Hasil Proses Perhitungan MD5 45

Gambar 4.9 Pesan Dalam Bentuk Desimal 46

Gambar 4.10 Representasi Panjang Pesan Semula 46

Gambar 4.11 Penambahan 64 bit pada Pesan 47

Gambar 4.12 Pesan Dalam Bentuk 16 Word 48

(13)

DAFTAR LAMPIRAN

Hal.

Lampiran 1 Listing Program A-1

Referensi

Dokumen terkait

Dalam penelitian dengan judul “Sistem Informasi Akademik pada MA Islamiyah Attanwir Bojonegoro Berbasis Web dengan menggunakan CodeIgniter ” dijelaskan

Pada Tabel 1 terlihat perancangan Roaming Profile berjalan degan baik, registrasi akun hotspot dengan mnggunakan radius sesuai dengan fungsi yang telah dibuat, user dapat

berdasar data tersebut, dengan latar belakang adat ketimuran yang bekerja adalah laik-laki sebagai kepala keluarga, maka seharusnya jam kerja perempuan harus tidak lebih

Hal ini sesuai dengan penelitian yang dilakukan oleh Ririn Rahmala (2012)tentang faktor-faktor yang berhubungan dengan pemberian imunisasi campak di wilayah kerja Puskesmas

Hasil pengukuran nilai packet loss dari tiga skenario pengujian yang dilakukan diperoleh hasil perbandingan antara WMN tanpa manajemen bandwidth mempunyai nilai packet loss yang

Gambar 4.46 Halaman kelola jenis budaya pada server aplikasi untuk uji coba proses input

Faktor-Faktor Yang Berhubungan Dengan Pemberian Imunisasi Campak Pada Batita di Wilayah Kerja Puskesmas Lareh Sago Halaban Kabupaten 50 Kota Tahun 2012. Diambil Pada Tanggal 21

“ Perancangan Mesin Press Dengan Sistem Pneumatik Untuk Produksi Paving Blok Dengan Gaya Tekan